sexta-feira, 21 de novembro de 2014

INTERNET MÓVEL 3G/4G. NOVAS REGRAS e triste humor de sexta-feira

EXISTEM SITUAÇÕES EM QUE ATÉ OS IDIOTAS PERDEM A MODÉSTIA.

Aviso aos navegantes:
Neste feriado de quinta-feira, a Claro enviou mensagens de texto a seus clientes pré-pagos dando conta do fim da internet “ilimitada”.
Segundo o comunicado, a partir do dia 28 de dezembro, sempre que o limite da franquia for ultrapassado, a conexão será cortada - em vez de ter a velocidade reduzida, como ocorre atualmente.
Para piorar, medidas semelhantes vêm sendo apregoadas por outras operadoras, como a VIVO e a OI, que mudaram as regras para o acesso ilimitado em seus planos pré-pagos.
Enfim, o link que a Claro exibe no SMS dá conta de que 10 MB, 20 MB e 40 MB continuarão disponíveis para clientes pré-pagos e controle, mas valendo “até 23:59:59 do dia ou até que a franquia seja consumida”, o que, convenhamos, é uma miséria.
Depois de ligar para o 1052 e ficar “pendurado” por quase uma hora, eu achei por bem submeter o caso à PROTESTE e voltar ao assunto assim que tiver novidades.

Vamos rir para não chorar:

Na época da 'chamada' ditadura, podíamos namorar dentro do carro até tarde da noite sem perigo de sermos mortos por assaltantes ou traficantes. Mas não podíamos falar mal do presidente.
Podíamos ter o INPS como único plano de saúde sem morrer a míngua nos corredores dos hospitais. Mas não podíamos falar mal do presidente.
Podíamos comprar armas e munições à vontade, pois o governo sabia quem era cidadão de bem, quem era bandido e quem era terrorista. Mas não podíamos falar mal do Presidente.
Podíamos paquerar a funcionária, a menina das contas a pagar ou a
recepcionista sem correr o risco de sermos processados por "assédio
sexual". Mas não podíamos falar mal do Presidente.
Não usávamos eufemismos hipócritas para fazer referências a raças (ei!
negão!), credos (esse crente aí!) ou preferências sexuais (fala, sua
bicha!) e não éramos processados por "discriminação" por isso. Mas não podíamos falar mal do presidente.
Podíamos tomar nossa redentora cerveja no fim do expediente e dirigir para casa sem o risco de sermos jogados à vala da delinqüência por estarmos "alcoolizados". Mas não podíamos falar mal do Presidente.
 
Podíamos cortar a goiabeira do quintal, empesteada de taturanas, sem
que isso constituísse crime ambiental. Mas não podíamos falar mal do presidente.
Podíamos ir a qualquer bar ou boate, em qualquer bairro da cidade, de
carro, de ônibus, de bicicleta ou a pé, sem nenhum medo de sermos
assaltados, sequestrados ou assassinados. Mas não podíamos falar mal do presidente.
Hoje, no entanto, a única coisa que podemos fazer é...

Falar mal do presidente!

Bom f.d.s. a todos.   

quinta-feira, 20 de novembro de 2014

ÍNDICE DE EXPERIÊNCIA DO WINDOWS 7


TER MEDO É BOM, O QUE MATA É O PÂNICO. 

Quer saber que nota a Microsoft atribui ao seu computador? Então clique no botão Iniciar do Seven, digite experiência na caixa de pesquisas e, na lista de sugestões, clique em Verificar o Índice de Experiência do Windows (pode ser necessário inserir sua senha de administrador).
Repare que Processador, RAM, Elementos gráficos, gráficos de jogos e HD podem receber (curiosamente) notas de 1.0 a 7.9 – por que não de 1 a 10, por exemplo? – e que a pontuação global (também curiosamente) espelha o menor desses subtotais? Enfim, como dizia o saudoso Mestre Morimoto, todo PC é tão rápido quanto seu componente mais lento.
Passando ao que interessa, uma nota 2 costuma ser suficiente para tarefas elementares, como processamento de texto, gerenciamento de emails, navegação na Web, e por aí vai. Executar o Aero requer, no mínimo, uma nota 3, e programas que usam muitos recursos gráficos, nota 4 ou superior. Já para executar recursos avançados do sistema, jogar games radicais e gravar/reproduzir vídeos em alta definição, o mínimo desejável é uma nota 6.
Descontente com a avaliação do seu PC? Então repita a análise após uma faxina em regra. Se não bastar, siga as sugestões exibidas na coluna à esquerda da janela que exibe as pontuações.
Abraços e até mais ler.  

quarta-feira, 19 de novembro de 2014

CAPTURA DE TELA – OPÇÃO NATIVA (PrtSc) E ALTERNATIVA (Shotty)

SABEDORIA É A ARTE DE TORNAR A VIDA MAIS AGRADÁVEL E FELIZ POSSÍVEL.

Aqueles que acompanham este Blog sabem que a tecla PrtSc (PrintScreen) permite capturar um screenshot do conteúdo exibido na tela, que, se pressionada em conjunto com tecla Alt (Alt+PrtSc), ela cinge esse “instantâneo” àquilo que está sendo exibido em primeiro plano (como um menu aberto ou uma janela ativa), e que a imagem pode ser colada diretamente num arquivo do Word, por exemplo, ou ser previamente editada com o auxílio de um software de edição gráfica como o Paint.
A partir do Seven, todavia, o Windows incorporou uma Ferramenta de Captura mais versátil, com recursos e funções equivalentes aos dos freewares dedicados disponíveis na Web. Com ela é possível, por exemplo, capturar uma janela inteira, uma seção retangular da tela, ou mesmo fazer um contorno à mão livre com o mouse (ou com o dedo, se você estiver usando um computador com tela sensível ao toque), e em seguida poderá anotar, salvar ou enviar por email a imagem usando botões diretamente na janela da Ferramenta de Captura.

Cumpre salientar que essa ferramenta não está disponível nas edições Starter e Home Basic. Em sendo o caso, ou você se conforma com os recursos espartanos do PrintScreen, ou recorrer ao Shotty, por exemplo, que é gratuito, mas competente e fácil de usar (para mais informações e download, clique aqui).

Observação: Antes que alguém pergunte, o tal SysRq grafado na tecla PrtSc é a abreviação de System Request e serve para alterar o Alto Contraste da tela (é preciso pressioná-la em conjunto com Alt+Shift). Já no Linux, ela funciona como atalho no sistema em modo de console.

Antes de encerrar, leia isto:

09 de novembro de 2014 • 09h42 • atualizado às 10h02

PAÍS SERÁ RESSARCIDO EM HISTÓRICOS R$ 500 MILHÕES NA OPERAÇÃO LAVA JATO. VALOR É O MAIOR JÁ DEVOLVIDO AOS COFRES PÚBLICOS NA HISTÓRIA DO PAÍS.

Pelo menos R$ 500 milhões devem retornar aos cofres públicos do País devido a acordos de delação premiada e colaboração, formalizados entre o Ministério Público Federal e os réus da operação Lava jato, que investiga o esquema de corrupção, desvios de recursos e pagamento de propinas na Petrobrás.
O valor, que corresponde a 11 vezes tudo o que já foi ressarcido desde 2004, quando o MJ criou um órgão especifico para tratar da recuperação de ativos, é o maior já devolvido aos cofres públicos na história do País. Nessa conta não entra o montante que os políticos a quem o esquema beneficiava teriam recebido de propina. Segundo o depoimento de Paulo Roberto Costa, a maior parte do dinheiro desviado era dividida entre três partidos políticos: PT, PP e PMDB. O PT ficava com até 3% do valor dos contratos de obras superfaturadas (leia mais em http://bit.ly/1uNOcT6).

E tem gente que ainda vota nesse bando de canalhas!
Um ótimo dia a todos.

terça-feira, 18 de novembro de 2014

WHAT'S MY COMPUTER DOING?


Adicionar legenda
PERDER FAZ PARTE DO JOGO. SÓ NÃO PODE VIRAR HÁBITO.

Seu PC fica lento sem motivo aparente? O LED do disco rígido pisca insistentemente, mesmo com todas as janelas fechadas? Será que o sistema foi infectado?
Antes de arrancar os cabelos, tenha em mente que sintomas como esses sugerem a ação de malware, mas também podem decorrer de “causas naturais”, como uma varredura antivírus ou a desfragmentação do HD em segundo plano, por exemplo.
O Gerenciador de Tarefas pode ajudá-lo a analisar os processos e serviços que rodam em segundo plano, mas como ele os lista pelos nomes dos executáveis ou por abreviações enigmáticas – como csrss.exe ou IMF.exe, por exemplo –, fica difícil descobrir o que cada um faz e se realmente deveria estar ali, razão pela qual eu recomendo os freewares Process Explorer e Process Hacker, que são mais fáceis de usar e mais pródigos em informações do que a ferramenta nativa do Windows. Mesmo assim, não abro mão do What’s my Computer Doing (para mais informações e download, clique aqui).
Esse simpático aplicativo gratuito roda no XP, Vista, 7 e 8 e monitora em tempo real tudo que acontece no background do sistema. Basta selecionar um item para obter informações – nome, local de instalação, data e horário da criação, instalação e inicialização, versão, detalhes sobre o fabricante, problemas conhecidos, etc. – ou usar os botões da coluna à direita para acessar as propriedades do elemento suspeito, submetê-lo ao Kaspersky ou ao VirusTotal, e por aí vai.
Abraços e até mais ler.

Em tempo: Os processos csrss.exe e IMF.exe não são malwares, mas sim parte integrante do Windows e do IObit Malware Fighter, respectivamente.

segunda-feira, 17 de novembro de 2014

DICAS WINDOWS 7 – Comando Enviar para

MUITAS VEZES É A FALTA DE CARÁTER QUE DECIDE UMA PARTIDA. NÃO SE FAZ LITERATURA, POLÍTICA E FUTEBOL COM BONS SENTIMENTOS…

Clicando com o botão direito do mouse sobre qualquer arquivo ou pasta, é-nos apresentada uma série de atalhos para diversas ações. Selecionando Enviar para, por exemplo, surgem opções como criar um atalho no Desktop, enviar o item a um destinatário de email, criptografá-lo, compactá-lo, e por aí vai.

Para incluir novos atalhos a essa lista, basta digitar shell:sendto na caixa do comando Executar (que é convocado pelo atalho Windows+R), pressionar Enter, dar um clique direito num ponto vazio da janela Sendto, clicar em Novo > Atalho e especificar o caminho do atalho desejado – caso você ache esse procedimento muito trabalhoso, experimente primeiro arrastar ou copiar e colar o arquivo ou pasta em questão para dentro da pasta Sendto. Outra maneira é recorrer ao aplicativo gratuito Send To Toys, mas leia atentamente o review do Baixaki antes de instalar o programinha.

Tenham todos um ótimo dia.

sexta-feira, 14 de novembro de 2014

MS CONFIG NO SEVEN (conclusão)

SE FOR TECLAR O QUE NÃO DEVE, NÃO SE DESCUIDE DA PORTA! 

Resta dedicar algumas linhas às abas Serviços e Ferramentas do Utilitário de Configuração do Seven, já que as demais foram focadas nos posts de ontem e anteontem.
Serviços são programinhas destinados a auxiliar o sistema operacional a executar inúmeras tarefas. Muitos deles são carregados durante a inicialização do Windows e permanecem rodando em segundo plano até o encerramento da sessão, enquanto outros são iniciados somente quando convocados pelo usuário ou pelo próprio sistema – o Seven reduziu para cerca de 70 os mais de 130 itens que o Vista Ultimate inicializava por padrão, mas ainda é possível melhorar o tempo de boot e o desempenho do PC customizando os serviços à luz de nosso perfil de usuário. Note, porém, que o MSCONFIG é uma ferramenta de diagnóstico. Ainda que sua aba Serviços liste esses programinhas, informe seus fabricantes, status e data de eventual desabilitação, além de permitir desativá-los e reativá-los – tanto individualmente quanto em lote –, sua função é auxiliar o usuário na identificação de problemas de inicialização do sistema (veremos isso em detalhes mais adiante).

Observação: Para convocar o Utilitário de Configuração do Sistema, tecle Windows+R, digite msconfig no campo do Menu Executar, clique em OK e, na tela das configurações do sistema, clique na aba Serviços, em Desativar tudo > Aplicar > OK, reinicie o computador, reabilite o primeiro item da lista e torne a reiniciar o PC. Se o a inicialização ocorrer normalmente, o suspeito será o próximo item da lista, e assim sucessivamente, até que o programinha mal-comportado dê o ar da sua graça (vale lembrar que esse procedimento exige prerrogativas de Administrador).

A aba Ferramentas, por sua vez, agrupa e dá acesso à maioria das ferramentas avançadas do sistema – que também podem ser alcançadas por outros caminhos, mas enfim... Para executá-las, basta selecionar uma por vez e pressionar o botão Iniciar.

Já para customizar o modo como os serviços são iniciados, tecle Windows+R, digite services.msc na caixa de diálogo respectiva e confirme em OK. A tela que se abre em seguida apresenta cinco colunas – configuráveis via menu Exibir > Adicionar/Remover colunas – com o nome, uma descrição resumida da função, o status, o tipo de inicialização e o tipo de logon dos serviços, estejam eles carregados ou não (inicializados ou em branco na coluna Status). Na maioria dos casos a coluna Fazer Logon como exibe a informação Sistema Local, indicando que o serviço foi convocado pelo próprio SO – e assim roda com todos os privilégios habilitados, o que pode comprometer sua segurança, mas isso já é uma história que fica para outra vez.

Observação: Quando um serviço está rodando, ele aparece como Iniciado na coluna de Status. Se o status está vazio, é porque o serviço não está rodando.

Muitos serviços são totalmente inúteis à luz do seu perfil de usuário, mas são carregados com o sistema e permanecem rodando em segundo plano, consumindo recursos que podem ser canalizados para tarefas importantes. Todavia, antes de parar um serviço ou modificar sua modalidade de inicialização, não deixe de criar um ponto de restauração do sistema e exportar a lista das configurações atuais (abra o menu Ação, clique em Exportar Lista e salve a dita cujo no desktop ou outro local de sua preferência).
Feitas essas considerações:

1.         Pouse o cursor sobre o item que você tenciona modificar e leia o resumo exibido à esquerda (caso precise de mais informações, clique aqui; se seu sistema não for o Seven SP1, clique na aba HOME e selecione a versão correta) ou aqui

2.         Dê um clique direito no serviço que deseja configurar para visualizar as opções disponíveis no menu suspenso; selecione Propriedades para ter acesso a mais opções e, em Tipo de Inicialização, escolha a que melhor lhe atenda – Automático (Atraso na Inicialização), Automático, Manual e Desativado.

Observação: Repare que, apesar do nome, as duas primeiras provocam resultados distintos: Automático (Atraso na Inicialização) retarda a inicialização do serviço por um tempo pré-definido, visando agilizar o boot, ao passo que Automático convoca o serviço assim que o Windows é inicializado. Já na opção Manual o serviço é iniciado e parado por iniciativa do sistema ou demanda do usuário, enquanto que, em Desativado, ele nunca roda.

3.         Se fizer alterações e encontrar um problema ao religar o computador, reinicie o Windows no modo de segurança e restaure a configuração padrão.

4.         Se você se sentir inseguro para fazer esses ajustes, experimente freeware PURAN SERVICE MANAGER (para mais informações e download, clique aqui).

Passemos agora ao nosso tradicional humor de sexta-feira:

Texto verídico de um gajo que não queria ir à tropa:

Exmo. Ministro da Defesa,
Venho explicar-lhe uma situação delicada que tem vindo a ocorrer, de maneira a poder obter um eventual apoio vindo de Vossa Exª:
Tenho 24 anos e fui esta semana chamado para ir à tropa. Sou casado com uma viúva de 44 anos, mãe de uma jovem de 25, da qual sou o padrasto. Meu pai, por sua vez, casou-se com a jovem em questão, tornando-se meu genro, e fazendo da minha filha, ou enteada, minha madrasta.
No mês passado, minha esposa e eu tivemos um filho, que se tornou irmão da mulher do meu pai e, além de seu cunhado, meu tio, posto que irmão da minha madrasta. Já a mulher do meu pai teve no Natal um rapaz, que é ao mesmo tempo meu irmão (por ser filho do meu pai) e meu neto (por ser filho da minha enteada, filha da minha esposa), o que faz de mim irmão do meu neto! E como o marido da mãe de uma pessoa é o pai da mesma, acabei sendo pai da minha esposa, irmão do meu filho e avô de mim mesmo.
Rogo a Vossa Excelência estudar cuidadosamente este caso, pois a lei não permite que pai, filho, e neto sejam chamados à tropa na mesma altura.
Agradecendo antecipadamente sua obsequiosa atenção, mando-lhe meus melhores cumprimentos.

Bom f.d.s. a todos.

quinta-feira, 13 de novembro de 2014

MS CONFIG NO SEVEN... (segunda parte)

NEM SEMPRE O MELHOR JOGADOR GANHA O JOGO; ÀS VEZES, GANHA QUEM SIMPLESMENTE JOGOU MELHOR.

O Utilitário de Configuração do Sistema foi criado para ajudar na solução de problemas na inicialização do Windows, mas é amplamente usado como Gerenciador de Inicialização, já que muitos desenvolvedores não oferecem soluções nativas para ativar/desativar a inicialização automática de seus produtos. Sua tela conta com cinco abas: Geral, Inicialização do Sistema, Serviços, Inicialização de Programas e Ferramentas.
A aba Inicialização de programas foi contemplada na postagem anterior, de modo que na de hoje vamos tecer alguns comentários sobre Geral e Inicialização do Sistema. Acompanhem:
  • Geral permite escolher entre as opções de inicialização Normal, de Diagnóstico e Seletiva (a primeira carrega todos os drivers e aplicativos configurados para iniciar com o sistema, a segunda, apenas os drivers e serviços básicos, enquanto a terceira personaliza a inicialização e se torna padrão quando a lista exibida na aba Inicialização de Aplicativos é modificada – para mais detalhes, reveja o post anterior).
  • Em Inicialização do Sistema, o campo Opções de Inicialização serve para reiniciar o PC no modo de segurança e customizar os recursos disponíveis. A opção Mínima carrega somente os serviços críticos do sistema; Shell Alternativo abre o prompt de comando; Reparo do Active Directory abre a interface gráfica com serviços críticos habilita o Active Directory, e Rede dá acesso à interface gráfica e habilita recursos de rede.
  • As opções à direita (veja figura ao lado) destinam-se, pela ordem, a ocultar a tela de boas vindas, salvar as informações da inicialização num arquivo específico, abrir a interface gráfica em modo VGA mínimo, exibir os drivers carregados na inicialização, temporizar o menu de inicialização e gerenciar a reversão das alterações.

Observação: Como a coisa é um tanto nebulosa, sugiro acessar o modo de segurança nos moldes convencionais, ou seja, pressionando intermitentemente a tecla F8 durante o boot e usando as teclas de seta para selecionar a opção desejada.

O botão Opções avançadas de inicialização permite ajustar o número de processadores usados na inicialização – ou de núcleos, no caso de CPUs multicore -  mas essa questão divide a opinião dos analistas: alguns afirmam que o Windows utiliza todos os núcleos durante o boot, e que a ferramenta serve apenas para limitá-los (como o botão de TURBO dos PCs de antigamente, que, ao contrário do que se costumava pensar, servia para reduzir a frequência de operação da CPU, de modo a permitir a execução de programas ainda mais antigos), mas a tela das opções avançadas de inicialização do meu PC mostra apenas um núcleo habilitado por default. Para adicionar o segundo, eu marquei a caixa Número de processadores, cliquei na setinha à direita e escolhi a opção 2 e, conforme visto nesta postagem, e a partir daí observei uma redução de aproximadamente 10% no tempo de inicialização.
Vale lembrar que esse tempo pode variar devido a uma série de fatores. Quando reiniciamos o PC depois de uma limpeza e compactação do Registro, por exemplo, notamos que o Windows demora mais para nos entregar o comando da máquina, mas os boots subsequentes passam a ser mais rápidos. Em última análise, nada se perde em tentar, até porque basta desfazer o ajuste para que tudo volte a ser como antes no Quartel de Abrantes.    
As demais opções avançadas são simular uma configuração de pouca memória, Bloquear PCI, Depurar e Ajustar as Configurações Globais de Depuração. Detalhá-las foge ao escopo desta postagem (quem sabe numa próxima oportunidade). Nesse entretempo, só promova quaisquer alterações se você realmente souber o que está fazendo.

Amanhã a gente continua; abraços e até lá.

quarta-feira, 12 de novembro de 2014

MSCONFIG - MELHORANDO O DESEMPENHO DO PC SEM REINSTALAR O WINDOWS

COMPREENDER A VIDA EXIGE QUE SE OLHE PARA TRÁS, MAS PARA VIVÊ-LA É PRECISO OLHAR ADIANTE.

Depois de alguns meses de uso, o PC começa a dar sinais de perda de fôlego: a inicialização demora, os programas mais “pesados” custam a abrir e o sistema “congela” quando roda vários aplicativos ao mesmo tempo. Claro que isso tende a ser mais recorrente em máquinas de baixo preço e configuração modesta, mas mesmo as de topo de linha não desobrigam o usuário de reinstalar o Windows de tempos em tempos.
É certo que a reinstalação do Seven dispensa quase que totalmente a interação do usuário, mas isso não torna as etapas subsequentes (atualização, reconfiguração e personalização do sistema, resgate de backups, reinstalação de aplicativos, remoção de crapware etc.) menos aborrecidas e trabalhosas, razão pela qual é fundamental investir em manutenções preventivo-corretivas e assim espaçar ao máximo o intervalo entra as reinstalações.
Se lhe incomoda o tempo que o PC vem levando para inicializar, tenha em mente que quanto mais enxuto o sistema, melhor seu desempenho e menor o risco de incompatibilidades. Entupir o HD com inutilitários apenas porque eles são gratuitos é uma péssima ideia, já que a maioria pega carona na inicialização do Windows e fica consumindo recursos valiosos (tais como processamento e memória) sem oferecer qualquer contrapartida de ordem prática. Então, use o Iobit Unistaller, o Revo Uninstaller ou o Comodo Programs Manager para remover o crapware pré-carregado e os inutilitários que você instalou. Ao final, rode o CCleaner (ou outra suíte de manutenção de sua preferência) para eliminar quaisquer resquícios deixados para trás durante a desinstalação.
Depois de “enxugar” a lista de aplicativos, convoque o Utilitário de Configuração do Sistema (pressione as teclas Win+R, digite msconfig na caixa do Menu Executar, tecle Enter e forneça seus dados de administrador, se solicitado), clique na aba Inicialização de Programas e confira a lista de aplicativos que são executados quando o computador é inicializado. Via de regra, o arranque pode ser configurado durante a instalação do programa, ou mesmo a posteriori, via Ferramentas ou Configurações. No entanto, há casos em que o usuário precisa desmarcar as caixas de seleção respectivas para desabilitar a inicialização automática no próximo boot. Note que isso não remove os programas do computador, apenas evita que eles sejam carregados com o Windows (para reverter o quadro, se necessário, é só tornar a marcar as caixas e reiniciar o computador).

Observação: antivírus e o firewall são exemplos de aplicativos que devem ficar em alerta permanente, mas manter o Adobe Reader, o iTunes, o Windows Media Player e outros que tais em stand-by é desperdiçar recursos do sistema.

Claro que é mais fácil e seguro fazer ajustes dessa natureza com o Gerenciador de Inicialização do Advanced System Care, o Startup Optimizer do System Mechanic ou o Soluto, dentre tantos outros utilitários de terceiros (alguns permitem até retardar a inicialização do aplicativo, de modo a agilizar o carregamento do sistema). Note ainda que inibir a inicialização automática de um programa não impede sua utilização, embora faça com que ele demore um pouco mais para abrir quando for convocado.

Amanhã a gente continua; abraços e até  lá.

terça-feira, 11 de novembro de 2014

INFECÇÃO POR MALWARE VIA CLIPES DE VÍDEO NO YOUTUBE

NÃO BEBO, NÃO FUMO E NÃO CHEIRO. SÓ MINTO UM POUCO...

Até pouco tempo atrás eu achava que assistir a clipes de vídeo no YouTube não demandava grandes preocupações do ponto de vista da segurança, até porque os filmes não são baixados para o computador, e sim exibidos em streaming a partir dos confiáveis servidores do Google.
Recentemente, no entanto, uma pesquisa divulgada pelo CitizenLab dá conta de que algumas empresas que vendem soluções de monitoramento a governos usam táticas para interceptar tráfego não protegido de páginas do YouTube e da Microsoft, por exemplo, e injetam nele programinhas para monitorar as atividades de um determinado alvo. Dessa forma, o simples ato de assistir a um inocente vídeo pela internet pode fazer com que a máquina do usuário-alvo seja infectada como demonstra este diagrama elaborado para o estudo. Barbas de molho, pessoal.

Observação: O alerta foi publicado originalmente pelo site da INFO. Para acessar o conteúdo completo, siga o link http://abr.ai/1zEmA4y.

Mas perigo maior nos espreita ao vivo em em cores:



Antes de encerrar, leiam isto:

Um professor de economia na universidade Texas Tech disse que jamais havia reprovado um único aluno, embora tivesse reprovado uma classe inteira que insistia em ver benesses no socialismo, já que ninguém seria pobre e ninguém seria rico, tudo seria igualitário e justo.
Em vista disso, disse o mestre:
- Vamos fazer um experimento socialista nesta classe. Ao invés de dinheiro, usaremos suas notas nas provas, que serão concedidas com base na média da classe, e portanto, “mais justas”.
Assim, ninguém tirou um A, nem tampouco recebeu um zero. A média da classe foi “B”, como também a nota individual de cada aluno. Quem estudou com dedicação ficou indignado, mas os que não se esforçaram ficaram satisfeitos com o resultado.
Quando a segunda prova foi aplicada, os preguiçosos estudaram ainda menos – eles esperavam tirar notas boas de qualquer forma. Só que aqueles que tinham estudado bastante no início resolveram embarcar no trem da alegria, ainda que agindo contra suas tendências. Como resultado, a segunda média das provas foi “D”. Ninguém ficou feliz, especialmente após a divulgação da média da terceira prova (“F”), que levou as desavenças e inimizades a fazer parte do cotidiano da classe. E como ninguém queria mais estudar para beneficiar o resto da sala, todos os alunos repetiram o ano.
O professor explicou que o experimento socialista tinha falhado, eis que baseado na Lei do menor esforço. Preguiça fora sua causa, e desavenças o seu resultado.
- Quando a recompensa é grande – disse ele – o esforço também o é, pelo menos para alguns de nós. Mas se o governo elimina as recompensas forçando-nos a pagar pelo bem estar daqueles que nada fazem para prosperar, o fracasso é inevitável.


É impossível melhorar a situação dos pobres através de medidas que punem os ricos por serem ricos. Cada um que recebe sem trabalhar leva outra a trabalhar sem receber, e quando metade da população opta pela ociosidade, a outra metade entende que não vale mais a pena trabalhar para sustentá-la, e aí se chega ao começo do fim de uma nação. É impossível multiplicar riqueza dividindo-a.

Bom dia a todos e até mais ler.

segunda-feira, 10 de novembro de 2014

ATUALIZAÇÕES AUTOMÁTICAS, WINDOWS UPDATE, UPGRADE, DOWNGRADE, PROBLEMAS E SOLUÇÕES.

ATÉ MESMO AS PEDRAS MAIS PESADAS PODEM SER REMOVIDAS.

Quem acompanha este Blog sabe que é fundamental manter o Windows, seus componentes e demais aplicativos devidamente atualizados, e que para tanto o próprio sistema oferece as ATUALIZAÇÕES AUTOMÁTICAS (para saber mais, clique aqui), embora você possa rodar o WINDOWS UPDATE a qualquer momento – no Seven, clique em Iniciar > Painel de Controle > Windows Update > Procurar Atualizações.
Ao final do processo, depois que o sistema for reiniciado, volte à tela do Windows Update, acesse o Histórico de atualização e verifique na coluna Status se a instalação de algum dos itens falhou. Caso afirmativo, volte ao Painel de Controle, selecione Programas e Recursos e, na coluna à esquerda, clique no link Exibir atualizações instaladas, insira o número (KB) correspondente à falha, clique no resultado com o botão direito e proceda à desinstalação. Feito isso, reinicie o computador, torne a rodar o Windows Update e instale novamente o(s) item(ns) que lhe for(em) oferecido(s).
Atualizações incompletas ou corrompidas podem provocar instabilidades ou travamentos. Sendo o caso:

2.   Pressione Windows+R, digite services.msc no menu Executar e tecle Enter;
3.   Dê um clique direito em Atualizações Automáticas, selecione Propriedades > Parar;
4.   Abra o Windows Explorer, navegue até C:/Windows, mude o nome da pasta SoftwareDistribution para SoftwareDistribution.old;
5.   Volte à tela das Propriedades, restabeleça o serviço de Atualizações Automáticas, reinicie o computador e torne a rodar o Windows Update. Se tudo correr bem, seu sistema receberá os arquivos completos e livres de problemas.

Observação: Em algumas situações pode ser preciso reiniciar o PC no modo de segurança, escolher a opção Modo de segurança com rede, acessar o site www.microsoft.com.downloads, inserir a referência da atualização em questão na caixa de pesquisa, baixá-la manualmente e dar duplo clique sobre ela para proceder à instalação “na marra”.

Volto a lembrar que o WU não contempla aplicativos de terceiros, mas nem por isso você precisa garimpar atualizações e/ou novas versões nos sites dos respectivos fabricantes, pois diversas ferramentas se propõem a fazer o trabalho pesado (para mais informações, clique aqui). Note que novas versões costumam corrigir erros/falhas de segurança e implementar novas funções e aprimoramentos aos softwares, mas há casos em que eles se tornam menos amigáveis, excluem menus e opções com as quais o usuário já estava habituado, ou mesmo se transformam em monstruosos consumidores de recursos. Para piorar, nem sempre é fácil fazer o downgrade, já que a maioria dos fabricantes costuma manter em seus servidores apenas as últimas versões. Por isso, não deixe de incluir os sites http://www.oldversion.com/ e http://www.oldapps.com/ em seus favoritos, já que lá é possível encontrar versões antigas de um vasto leque de freewares.

Antes de encerrar, só uma pergunta: Você acha que conhece o Paraguai?



Um ótimo dia a todos e até mais ler.

sexta-feira, 7 de novembro de 2014

COPIAR ARQUIVOS COM O TERACOPY

CADA QUAL TECE SEU DESTINO, COLHE O QUE SEMEIA.

Uma das queixas mais comuns dos usuários do Windows é a lerdeza na cópia de arquivos, notadamente quando a transferência é feita em lotes – o que não raro acarreta erros capazes de pôr todo o trabalho a perder.
Para evitar esse balaio de gatos, experimente o TeraCopy, que acelera a transferência, integra-se ao Explorer, permite pausar e retomar as cópias a qualquer momento e “pular” os arquivos com erros, em vez de abortar a transferência completa ou interromper o processo enquanto faz uma nova tentativa.
Para mais informações e download, clique aqui

Passemos agora ao nosso tradicional humor de final de semana:

Num comício, dizia o prefeito: 
- Queridos cidadãos e cidadãs, durante todo o meu mandato, coloquei minha honestidade acima de qualquer interesse político. Vocês podem ter certeza que neste bolso - e batia no bolso do paletó com uma das mãos - nunca entrou dinheiro do povo. 
Então alguém grita: 
- Paletó novo, hein?

Para encerrar:
Onze dias após a reeleição da presidente Dilma, a Petrobras anunciou reajustes de 3% para a gasolina e 5% para o óleo diesel. Nesse entretempo, a taxa Selic e as tarifas de energia elétrica também subiram.
Como bem disse (escreveu, melhor dizendo) em VEJA o colunista Reinaldo Azevedo, “É crescente nas ruas a constatação de que o governo enganou os eleitores sobre a real situação do país. Mais do que isso: medidas corretivas foram postergadas ao máximo e eram urgentes, daí que não puderam esperar nem pelo segundo mandato. Pois é… Tão logo o aumento chegue ao bolso do consumidor, seria interessante o Datafolha indagar em quem o eleitorado votaria hoje".
Leia a íntegra do artigo em http://abr.ai/1smKYQo.

Vejam que curioso:


BOM FINAL DE SEMANA A TODOS.

quinta-feira, 6 de novembro de 2014

WINDOWS 7 - PASTAS COMPACTADAS - 7-ZIP

COMIDA GORDUROSA É ROMÂNTICA: VAI DIRETO PRO CORAÇÃO.

O WINDOWS é capaz de manipular arquivos zipados através de um recurso nativo (Pastas Compactadas), que costuma “desaparecer” quando um aplicativo independente – como o popular WinZip – e instalado e assume as funções de compactador/descompactador padrão do sistema.
Note que as “Pastas Compactadas” servem também como ferramenta de segurança, pois permitem manter informações confidenciais longe de olhos curiosos. Para tanto:

1.   Dê um clique direito num ponto vazio do Desktop, selecione Novo > Pasta;
2.   Recolha para dentro da nova pasta todos os documentos que você deseja proteger.
3.   Dê um clique direito sobre a pasta e selecione Enviar para... > Pasta compactada.
4.   Abra a pasta compactada, clique no menu Arquivo, clique em Adicionar Senha, defina uma senha, confirme e clique em OK.

Observação: A partir daí, o conteúdo dessa pasta só poderá ser acessado por quem conhecer sua senha. No entanto, conforme a importância dos arquivos protegidos, não deixe de fazer um backup em mídia óptica ou pendrive – não só para o caso de esquecer a senha, mas também para prevenir uma possível exclusão acidental da pasta.

Vale lembrar também que o ZIP é apenas um dos muitos formatos para compressão – e não necessariamente o melhor –, e que o 7-Zip (gratuito e de código aberto) lida tanto com arquivos ZIP (e outros formatos como RAR, ARJ, CAB, BZ2, 7z, etc.). Se preferir, faça o download a partir do Baixaki, que oferece mais informações e dá dicas importantes sobre o uso do programa.

De passagem, vejam isto:


Um ótimo dia a todos.

quarta-feira, 5 de novembro de 2014

ACCOUNT KILLER - COMO REMOVER SEU PERFIL EM REDES SOCIAIS

SABER E NÃO FAZER É O MESMO QUE NÃO SABER. É FUNDAMENTAL MUDAR OS PLANOS QUANDO A SITUAÇÃO ASSIM O EXIGE.

Redes sociais e outros webservices afins são como o casamento. Você entra de peito aberto e, se e quando se arrepende, se vê em palpos de aranha para sair do imbróglio.
Criar um perfil no Facebook, Skype ou Twitter, por exemplo, não requer prática nem tampouco habilidade, mas desfazer essa ação já são outros quinhentos, pois o processo não costuma ser um primor de simplicidade e a ajuda do site nem sempre é esclarecedora.
O lado bom da história é que o AccountKiller oferece informações circunstanciadas sobre como excluir contas em redes sociais e serviços afins, bem como disponibiliza uma “lista negra” de sites catalogados conforma o grau de dificuldade na remoção do perfil, permitindo que você avalie conscientemente os prós e os contras.
Para descobrir como excluir uma conta, basta localizar e clicar sobre o nome do serviço no AccountKiller e acompanhar o tutorial passo a passo exibido na tela.

Antes de encerrar, vejam mais esta;


Abraços a todos e até mais ler. 

terça-feira, 4 de novembro de 2014

GOOGLE OU BING?

PERDOE SEUS INIMIGOS, MAS NÃO ESQUEÇA SEUS NOMES

O Google – atualmente uma das maiores empresas de tecnologia do planeta – desenvolve e hospeda serviços baseados na Internet em milhões de servidores distribuídos por datacenters espalhados mundo afora, e devido ao estrondoso sucesso do seu mecanismo de buscas – o primeiro serviço da marca criada por Larry Page e Sergey Brin, no final do século XX – seu nome entrou para o Oxford English Dictionary com o significado de “usar o motor de busca do Google para obter informações na Internet”.
Note que o Google não foi o primeiro e nem é o único buscador disponível no mercado (Clusty, Dogpile, DuckDyckGo e Yahoo Search, por exemplo), embora seja o mais popular e venha configurado como padrão nos principais browsers atuais – com exceção do IE, naturalmente, onde o BING, da própria Microsoft, figura como buscador default.
Falando no Bing, não vou recomendar a você que substitua seu buscador padrão por ele, mas apenas convidá-lo a experimentar o serviço, até porque se trata de uma ferramenta poderosa e que vai bem além de simples pesquisas, como é possível conferir digitando www.bing.com na barra de endereços do navegador. Para mais informações, acesse a AJUDA DO BING e navegue pelos tópicos desejados.

Vamos rir para não chorar:


Um ótimo dia a todos e até mais ler.

segunda-feira, 3 de novembro de 2014

WINDOWS 7 – CENTRAL DE AÇÕES

VERSÕES SÃO MERCADORIA BARATA, AO PASSO QUE FATOS SÃO O CORPO E A ALMA DA REALIDADE – ELES PODEM SER IGNORADOS POR QUEM NÃO GOSTA DELES, MAS NEM POR ISSO MUDAM OU VÃO-SE EMBORA.

A Central de Ações permite que você decida que alertas do Seven serão exibidos ou não. Ela consolida o tráfego de mensagens dos principais recursos de manutenção e segurança do sistema, incluindo o Relatório de erros, o Windows Defender e o Controle de Conta de Usuário. Caso seja necessária sua atenção, o ícone da Central de Ações será exibido na barra de tarefas; clique nele (ou em Iniciar > Painel de Controle > Central de Ações) para ver os alertas e correções sugeridas para eventuais problemas.

Observação: Os itens listados em vermelho são rotulados como Importante e indicam problemas urgentes, como um antivírus que precisa ser atualizado, por exemplo. Os itens em amarelo remetem a tarefas não-prioritárias, mas que devem ser executadas assim que possível, tais como manutenções recomendadas.

Para exibir detalhes sobre Segurança ou Manutenção, clique no título respectivo ou na seta ao lado dele para expandir ou recolher a seção (caso não queira ver determinados tipos de mensagens, você pode optar por ocultá-las). Se uma tarefa ou configuração não estiver disponível, experimente logar-se com sua conta de administrador. Quando o status de um item monitorado é alterado (por exemplo, o antivírus fica desatualizado), a Central de Ações exibe um alerta na área de notificação.
Para alterar os itens verificados, abra a janela da Central de Ações, clique em Alterar configurações da Central de Ações, marque (ou desmarque) as caixas de seleção desejadas e confirme em OK.

Vejam mais essa: Luz no fim do túnel?

Bom dia a todos e até mais ler.

sexta-feira, 31 de outubro de 2014

GADGETS - AUTONOMIA DA BATERIA - NOVIDADES À VISTA

HÁ COISAS MAIS IMPORTANTES DO QUE DINHEIRO... MAS CUSTAM TÃO CARO...

A abundância de recursos dos Gadgets de gerações recentes demanda cada vez mais energia, e como a autonomia das baterias não lhes dá contrapartida, ou você se habitua a levar consigo o carregador (ou mesmo uma bateria sobressalente), ou corre o risco de ficar sem energia antes do final do dia.

Observação: As baterias atuais, à base de íons de lítio, não estão sujeitas ao efeito memória e podem ser recarregadas a qualquer momento, independentemente da quantidade de carga remanescente. Ainda assim, muitos fabricantes recomendam esgotá-las totalmente de tempos em tempos.

O lado bom da história é que esse problema pode estar com os dias contados: Substituindo-se o grafite usado no ânodo (eletrodo positivo) por um gel feito à base de nanotubos de dióxido de titânio (mais finos do que um fio de cabelo), as novas baterias não precisam de mais do que dois minutos para recuperar 70% da carga, sem mencionar que essa nova tecnologia promete dez mil ciclos de recarga – ou 20 anos de vida útil – permitindo que usuários de gadgets lacrados, como os da Apple, usufruam de seus aparelhos por anos e anos a fio.
O professor associado da Universidade de Cingapura, Chen Xiaodong, responsável pela invenção, afirma que uma empresa não revelada já está licenciando a nova tecnologia, e que essa novidade deve estar disponível comercialmente dentro de dois anos.
A conferir.

Em tempo: Assistam a esse vídeo:


Passemos agora ao nosso tradicional humor de sexta-feira;

O Presidente de determinada empresa, casado há 25 anos com a mesma mulher, queria saber se transar com a esposa, depois de tanto tempo de casamento, era trabalho ou prazer. Na dúvida, ele consultou o Diretor Geral, que repassou a pergunta ao Vice-Diretor, que preguntou para o Gerente Geral, e assim por diante, até que a indagação chegou ao Depto. Jurídico e acabou no estagiário, que, como sempre, estava assoberbado de trabalho.
- Rapaz, você tem um minuto pra responder. Quando o Presidente da empresa transa com a mulher dele, é trabalho ou prazer?
- É prazer, Doutor! - respondeu o Estagiário prontamente e com segurança.
- É como você pode dizer isso com tanta certeza?
- É que... Se fosse trabalho, já tinham mandado eu fazer!
Excelente Resposta. 
Foi promovido! 

Para concluir, vejam a cara de pau desse senhor! Tais desvarios só podem ser atribuídos à senilidade!



Bom f.d.s. a todos.     

quinta-feira, 30 de outubro de 2014

SPIN CHILL – SUA CERVEJA DA HORA GELADA NA HORA

OS INIMIGOS DA VERDADE NÃO SÃO AS MENTIRAS, MAS AS CONVICÇÕES.

Numa primavera que está mais para verão senegalês, com o nível dos reservatórios em queda livre e o governo – que deveria antecipar situações dessa natureza e minimizar suas consequências – recorrendo a pajelanças e acendendo velas para São Pedro, o jeito é economizar água, torcer para que tudo se resolva e tomar umas brejas estupidamente geladas.
Mas cerveja pede companhia, e companhia atrai mais companhia, e com isso o estoque de latinhas no freezer pode acabar bem antes do tira-gosto e da sede do pessoal. Como cerveja tépida em país tropical é coisa para castigar políticos corruptos, vale lembrar como gelar garrafas e latinhas em situações emergências (para mais detalhes, inclusive com vídeos elucidativos, clique aqui).

Observação: Em situações normais de temperatura e pressão, a água começa a congelar a 4ºC, mas a adição de sal faz com que o congelamento exija temperaturas mais baixas. O álcool faz o mesmo efeito, e a combinação de ambas essas substâncias podem facilmente baixar o ponto de congelamento da água para -10º C, fazendo com que suas latinhas (ou garrafinhas, tanto de cerveja quanto de refrigerante) atinjam a temperatura ideal de consumo depois de dois ou três minutos de imersão.

Se você não dispuser de um recipiente adequado ou não tiver à mão os demais ingredientes, experimente envolver as latas/garrafas em papel-toalha, molhá-las em água corrente e deixá-las no freezer por cerca de 5 minutos (o papel molhado ira acelerar substancialmente o processo de refrigeração, de modo que é bom ficar atento para evitar que o líquido congele).
Já quem não gosta de improviso e não se importa em investir cerca de R$ 200 para ter a bebida sempre nos trinques deve conhecer o SPIN CHILL, que funciona com quatro pilhas pequenas (AA). Basta encaixar a latinha no bocal, mergulhá-la numa panela (ou outro recipiente semelhante) com gelo e água, ligar o aparelho e deixar girar por 2 minutos para que a bebida atinja 3,5ºC.

Divirtam-se com mais essa:



Abraços a todos e até mais ler. 

quarta-feira, 29 de outubro de 2014

DE VOLTA À PRIVACIDADE - MAIS SOBRE NAVEGAÇÃO SIGILOSA

SÓ HÁ UM PROBLEMA FILOSÓFICO VERDADEIRAMENTE SÉRIO: É O SUICÍDIO. JULGAR SE A VIDA MERECE OU NÃO SER VIVIDA, É RESPONDER A UMA QUESTÃO FUNDAMENTAL DA FILOSOFIA.


Vimos no último dia 17 que navegação sigilosa de verdade é com o Anonymizer ou o TOR, pois o recurso nativo oferecido pelo Chrome, IE, Firefox e companhia apenas inibe o armazenamento (ou elimina, no final da sessão) arquivos temporários, dados de formulários, cookies, informações de login e históricos de buscas e de navegação - embora seja útil quando não se deseja o armazenamento de informações confidenciais (como senhas) e permita conferir links suspeitos, já que evitam que os websites acessem informações pessoais.
O ANONYMIZER pode ser testado sem custos por 14 dias; findo esse prezo, quem quiser mantê-lo em uso terá de desembolsar cerca de US$ 80. Já o TOR (THE ONION ROUTER – nome dado em alusão às múltiplas camadas da cebola) é um software de código aberto distribuído gratuitamente para quem não abre mão da sua privacidade na Rede.

Observação: Em circunstâncias normais, o PC estabelece uma conexão direta com os websites visitados, que são capazes de “visualizar” o endereço IP dos usuários e sua respectiva origem. Com o TOR, os pacotes de dados trafegam por caminhos aleatórios através de vários servidores, inviabilizando a "análise de tráfego" pelos provedores e/ou abelhudos de plantão. Embora o anonimato propiciado pela rede TOR vá ao encontro dos interesses de pedófilos, traficantes e cibercriminosos em geral, isso não o torna menos interessante para quem deseja navegar sem deixar rastros, para obter acesso a páginas que bloqueiam os visitantes com base em sua localização geográfica e muito mais.

Interessado? Então baixe o TOR BROWSE BUNDLE – que inclui tudo o que você precisa conectar a rede de relays, inclusive o TOR BROWSER (versão personalizada do Mozilla Firefox). Ao final, dê duplo clique sobre o executável, outro sobre START TOR BROWSER e com isso abrir o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o browser apontará por padrão para http://check.torproject.org, e você já poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados. O único inconveniente é uma leve (mas perceptível) redução de velocidade no carregamento das páginas.
O TOR browser inclui vários complementos que ajudam a proteger a privacidade do usuário, dentre os quais o TOR BUTTON, que força o uso do protocolo HTTPS para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, quando algum website bloquear seu IP atual com base na localização geográfica, e por aí vai.

Observação: Para mais informações, acesse http://www.maketecheasier.com/surf-privately-with-tor-browser/ .  
Caso tenha achado o TOR muito complicado, experimente o programinha disponível em  www.surfanonymous-free.com ou o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis).

Um ótimo dia a todos e até mais ler.

terça-feira, 28 de outubro de 2014

FALHAS ZERO DAY (DIA ZERO) – CONCLUSÃO

O PRESENTE DETERMINA O FUTURO, O ACASO NÃO EXISTE, E NADA ACONTECE SEM CAUSA.

Sistemas e aplicativos atuais são monstruosas obras de engenharia computacional, compostas, não raro, por dezenas de milhões de linhas de código. Softwares renomados, como o Windows XP e o Seven, têm 40 milhões de linhas; o Office 2013, cerca de 50 milhões; e o Mac OS X “Tiger”, quase 90 milhões.
Desenvolvedores responsáveis testam exaustivamente seus produtos, corrigem eventuais bugs e falhas de segurança antes de lançá-los no mercado e reparam problemas remanescentes mediante “patches” (remendos) como os que a Microsoft libera toda segunda terça-feira de cada mês. Infelizmente, é grande o número de usuários que não dão importância a essas “questiúnculas”, e depois, quando seus sistemas são alvo de infecções virais e invasões, vêm dizer que pobre não tem sorte.

Observação: Mais vale acender uma vela do que amaldiçoar a escuridão. Inúmeros incidentes de segurança decorrem da exploração de falhas pra lá de conhecidas e há muito corrigidas, mas que a maioria de nós simplesmente ignorou.   

Escusado repetir aqui o que já foi dito dezenas de vezes sobre as atualizações automáticas do Windows (que facilitam sobremaneira o download e a instalação dos patches) e de programinhas como o Update Checker, que oferece atualizações/novas versões de software de terceiros sem que para isso precisemos visitar os websites dos respectivos desenvolvedores, mas apenas lembrar que segurança é um hábito e, como tal, deve ser cultivada.
Como vimos no post anterior, um dos riscos a que todo internauta está sujeito são as “falhas do dia zero”, cujo nome advém do fato de a respectiva correção ainda não ter sido desenvolvida e publicada pela empresa responsável. Elas chegam ao conhecimento dos cybercriminosos de diversas maneiras, sendo a mais comum a divulgação pelos próprios descobridores – em outras palavras, quando não consegue negociar uma “recompensa” com o fabricante do programa, a bandidagem de plantão tenta tirar proveito da sua descoberta de alguma maneira, seja explorando-a pessoalmente, seja vendendo as informações no submundo digital.
O tempo que as correções levam para ser disponibilizadas vai de dias a meses, razão pela qual convém pôr as barbichas de molho – ou seja, contar com um arsenal de defesa responsável e operante e manter o Windows, seus componentes e demais aplicativos “up to date”. Considerando que o browser é uma via de mão dupla, que tanto permite acessar a Internet quanto dá acesso a programinhas maliciosos, é fundamental blindá-lo da melhor maneira possível. Felizmente, não faltam maneiras de se fazer isso, conforme você pode conferir esquadrinhando as mais de 2100 postagens publicadas ao longo dos mais de oito anos de existência deste humilde Blog – digite “segurança navegador” no nosso campo de buscas e pressione a tecla Enter.

Observação: Se você usa o IE, clique no menu Ferramentas, selecione Opções da internet e, na guia Segurança, habilite o MODO PROTEGIDO e reinicie o navegador. No Chrome, clique no ícone que exibe três linhas horizontais (à direita da barra de endereços), clique em Configurações > Mostrar configurações avançadas > Privacidade e marque a caixa ao lado de Ativar proteção contra phishing e malware.  

Outra providência capaz de pode aprimorar sua segurança online é logar-se no sistema com uma conta de Usuário comum, com poderes limitados, e deixar sua conta de Administrador para situações em que ela seja realmente necessária. Para saber mais, clique aqui.

E como é melhor rir do que chorar, vejam isso:


Um ótimo dia a todos.  

segunda-feira, 27 de outubro de 2014

SEGURANÇA DIGITAL – FALHAS ZERO DAY (DIA ZERO)

CADA AÇÃO IMPLICA UMA REAÇÃO, E A IMPUNIDADE APARENTE É UM LOGRO.

Uma nova falha “zero-day” que afeta o Windows – com exceção da versão Server 2003 – foi descoberta dias atrás pela Microsoft. Segundo a empresa, o bug explora uma vulnerabilidade do POWER POINT que pode conceder a um cracker as mesmas prerrogativas do usuário legítimo do PC, abrindo as portas para a instalação não autorizada de sabe lá Deus o quê. A solução provisória, batizada pela Microsoft de “OLE packager shim workaroung”, funciona nas versões de 32-bit e 64-bit do PowerPoint 2007, 2010 e 2013.
Ataques zero-day se aproveitam de vulnerabilidades descobertas nos softwares antes que os fabricantes desenvolvam e disponibilizem as respectivas correções e geralmente buscam induzir a execução de códigos maliciosos mediante anexos de emails aparentemente interessantes e confiáveis, ou pelo redirecionamento da vítima para páginas contaminadas.

Observação: A Microsoft costuma utilizar ferramentas pró-ativas para garimpar incorreções em seus produtos, da mesma forma que os crackers mais sofisticados, que recorrem a fuzzers para identificar as brechas.    

Quando hackers sem vínculo com o desenvolvedor do software descobrem uma brecha (descoberta ética), eles costumam agir de acordo com um protocolo destinado a evitar ataques do dia zero – dando conta do problema ao desenvolvedor responsável e se comprometendo a não divulgar a descoberta até que a correção seja disponibilizada. Alguns, todavia, negociam com empresas de segurança digital, ou diretamente com os fabricantes dos softwares, a quem entregam as informações em troca de “recompensas” que podem chegar a centenas de milhares de dólares. Mas não é exatamente incomum essas falhas serem encontradas por crackers (hackers “do mal”), que as exploram ou negociam no submundo da TI.

Amanhã a gente conclui; abraços e até lá.